L’édito de MISC n°94 !

Quand ça commence à se voir, ça s’appelle une fuite de données massive [1]

À moins d’être commercial dans une boite de conseil en sécurité des systèmes d’information, il est probable que la date d’application de la RGPD [2] ne soit pas attendue avec la plus grande impatience. Lire la suite

Gros plan sur les CERT, CSIRT et SOC !

Comment s’organiser et quels outils mettre en place ? Le dossier de MISC passe en revue les CERT, CSIRT et SOC. Parallèlement à ce dernier, vous pourrez y découvrir le GDPR et concevoir un plan d’action pour vous mettre en conformité, comprendre les vulnérabilités de WPA2, analyser des malwares dans une machine virtuelle, détecter les traces d’attaques dans vos logs à l’aide d’un SIEM open source… Rendez-vous en kiosque, sur notre boutique et/ou sur notre plateforme de lecture en ligne Connect pour découvrir MISC n°94 ! Lire la suite

La préface du hors-série consacré à la sécurité des systèmes sans fil !

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » Heinrich Hertz

Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques. Lire la suite

Découvrez notre guide consacré à la sécurité des systèmes sans fil !

Le nouveau hors-série de MISC est consacré à la sécurité des systèmes sans fil. À travers ses 128 pages, vous apprendrez à maîtriser les outils matériels et logiciels pour les auditer ! La première partie de ce guide vous initiera au monde des télécommunications et de la radio logicielle sous l’angle de la sécurité. La radio-identification sera le thème du chapitre suivant avec la découverte de la boîte à outils Proxmark et diverses attaques sur la RFID. La téléphonie mobile sera ensuite traitée, vous permettant d’approfondir vos connaissances sur le GSM. Les objets connectés feront l’objet de la dernière partie de ce guide avec l’analyse d’un porte-clé Bluetooth et des technologies utilisées par les télévisions connectées. Ce numéro spécial vous attend dès à présent en kiosque, mais aussi sur notre plateforme de lecture en ligne Connect ainsi que sur notre boutique ! Lire la suite

L’édito de MISC n°93 : Mais dis donc, on n’est quand même pas venus pour beurrer les sandwichs !

Plusieurs événements liés à la sécurité ont pu vous sortir de votre torpeur ensoleillée cet été. Par chance, si vous avez posé vos congés en août, vous ne risquiez pas de couvrir l’écran de votre smartphone de crème solaire.

Une première lecture ayant retenu mon intérêt est la publication d’un billet sur le blog de Quarkslab [1] d’une faille sur microcontrôleur utilisé notamment dans l’industrie automobile. Un détail retient particulièrement l’attention sur ce billet : le parcours du combattant de Quarkslab avant de pouvoir communiquer la faille. La lecture de la timeline à la fin du billet est particulièrement instructive et révélatrice de ce que vivent la plupart des chercheurs s’étant engagés dans une procédure de responsible disclosure en vue de la publication d’une vulnérabilité découverte. Une attitude qui n’encourage malheureusement pas les chercheurs à adopter une démarche responsable. Il est dommage qu’il soit plus simple de vendre une vulnérabilité à un broker contre quelques bitcoins que de publier la faille avec l’accord de l’éditeur après qu’il ait pu développer un correctif. Lire la suite